Dans un précédent article, nous avons détaillé Comment protéger WordPress des attaques XML-RPC. L'article a été écrit pour les propriétaires de sites Web. Nous avons reçu des questions sur l'utilisation de cette méthode pour protéger tous les sites Web sur un serveur Web Apache.
Sur les serveurs cPanel et DirectAdmin exécutant Apache, le fichier que nous utiliserons est /home/.htaccess
Modifiez ou créez ce fichier et ajoutez la règle de blocage :
# content of the file /home/.htaccess
<Files "xmlrpc.php">
Require all denied
</Files>
Avec cette règle, l'accès à tous les fichiers xmlrpc.php sera bloqué quel que soit leur emplacement.
Considérons la situation où vous souhaitez autoriser l'accès aux fichiers xmlrpc.php pour un utilisateur.
Pour cPanel , éditez/créez le fichier /home/USERNAME/.htaccess
et ajoutez les lignes :
<Files "xmlrpc.php">
Require all granted
</Files>
Pour DirectAdmin , éditez/créez le fichier /home/USERNAME/domains/.htaccess
et ajoutez les lignes :
<Files "xmlrpc.php">
Require all granted
</Files>
Maintenant, les demandes aux fichiers xmlrpc.php du USERNAME seront autorisés.
Pour vérifier, accédez simplement au fichier dans votre navigateur Web - https://example.com/xmlrpc.php . Si l'accès est autorisé, vous verrez :
XML-RPC server accepts POST requests only.
Liens:
Wikipédia XML-RPC
Codex XML-RPC WordPress